D-Link bestätigt Sicherheitslücke in Routern

D-Link hat eine Sicherheitslücke in seinen Routern bestätigt, die es Angreifern ermöglicht, administrative Einstellungen zu verändern. Die von SourceSec entdeckte Schwachstelle betrifft laut D-Link die Modelle DIR-855 (Version A2), DIR-655 (Versionen A1 bis A4) und DIR-635 (Version B). SourceSec zufolge gilt das Problem auch für die Geräte DI-524 und DIR-628.

Die Sicherheitsanfälligkeit geht nach Angaben von SourceSec auf eine fehlerhafte Implementierung von Ciscos Home Network Administration Protocol ( HNAP ) zurück, das eine Konfiguration des Routers per Remote-Zugriff erlaubt. Die Geräte verfügen laut den Sicherheitsexperten über ein zweites Benutzerinterface, das über HNAP angesteuert wird und sich nicht deaktivieren lässt.

Die von der Codelücke betroffenen Router sind nach Angaben von D-Link „zu keinem Zeitpunkt“ in Deutschland, Österreich und der Schweiz vertrieben worden. Die hierzulande erhältlichen Produkte DI-304, DI-524, DI-604, DI-624, DI-724GU, DI-804HV, DIR-100, DIR-300, DIR-301, DIR-320, DIR-600, DIR-615, DIR-685, DIR-825, DSL-2543B, DSL-2641B, DSL-2740B, DSL-2741B, DVA-G3342SD und DVA-G3342SB besitzen dem Unternehmen zufolge entweder keine HNAP-Implementierung oder sind über das Protokoll nicht ansprechbar.

Über seinen technischen Support bietet D-Link ab sofort für die Modelle DIR-615 (Revisionen B1 bis B3), DIR-635 (Revision B), DIR-655 (Revision A) und DIR-855 (Revision A2) Firmware-Updates zum Download an. Zudem arbeitet das Unternehmen an Aktualisierungen für die beiden Router DI-634M (Revision B1) und DIR-635 (Revision A).

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels